セキュリティコンサルタントの日誌から

セキュリティに関するエッセイなど

Phishing FrameworkのGoPhishを検証してみた!!

以前、ソーシャル・エンジニアリング系のコミュニティにてGoPhishというオープン・ソースのフィッシングフレームワークを教えてもらい、なかなか使えるという評判を聞いていました。最近やっと検証する機会ができたので、検証結果をまとめています。

なお、User Guideも用意されているのでその通りに使えば簡単に使うことができます。

インストール

サイトからダウンロードするだけです。Windows用のバイナリもあり、実行するとサーバが立ち上がります。

getgophish.com

その後、localhost:3333にアクセスすると管理コンソールが立ち上がりますので、以下のデフォルトアカウントでログインします。(管理コンソールのポート番号は設定で自由に変えられます。また、GitHubに乗っているアカウントは間違っているので注意が必要です。)

  • ユーザ名:admin
  • パスワード:gophish

f:id:security_consultant:20161031060728p:plain

ログインすると、ダッシュボードがでてきます。

f:id:security_consultant:20161031061222p:plain

各種セットアップ

設定の流れとしては、以下の流れになります。

  1. User & Group:送信先メールアドレスを設定
  2. Email Templates:攻撃用メールアドレスをセットアップ
  3. Landing Pages:URL型メールを送る場合の擬装用ページのセットアップ
  4. Sending Profile:メール送信用のSMTPの設定

UIに従い、粛々とセットアップしていけばよいのですが、少し引っかかった点を中心に解説をしていきます。

Email Templates

Email Templateは、実際送付する攻撃用メールのテンプレートを設定する場所です。この設定は一癖あるので、実際に解説をしていきます。

テンプレートを開くと、以下のようになっており、攻撃用メールを書くことができます。{{.LastName}}と記載することでUser & Groupで設定した名字が自動的に保管されます。ほかにも、{{.FirstName}}属性や{{.From}}属性があります。

また、リンクボタンを押してURLを設定することで特定の部分をHTMLリンクにすることも可能です。{{.URL}}属性を使うと、後で設定するURLが自動的に設定されます。

なお、添付ファイルもつけられるのですが、添付ファイルを開く(マルウェアを開く)ことを確認する機能を実装されていないと思われます。

f:id:security_consultant:20161031092020p:plain

f:id:security_consultant:20161031092417p:plain

Landing Pages

この画面は、リンクをクリックした際に表示させるページの設定です。Import Siteという機能があり指定したURLのページをそのまま複製してくれますのでそれを利用するのが手っ取り早いと思います。(なお、ログイン画面を選択すると、そこに入力した値も全て記録してくれるため、便利です)

f:id:security_consultant:20161031093211p:plain

Sending Profile

送信するSMTPを設定する画面です。今回は、簡単のためGMAILを使ってみました。

f:id:security_consultant:20161031093355p:plain

キャンペーンの実施

設定が終わったらキャンペーンタブに行き、メールを配信する準備をします。基本的には、過去設定した設定名とリンクのアクセス先であるURLを指定するだけです。その後、Launch Campaignというボタンを押すと指定したメールに攻撃用URLつきメールが配信されます。

f:id:security_consultant:20161031093630p:plain

すると無事メールが配信されてきます。

f:id:security_consultant:20161031094056p:plain

URLをクリックすると、先ほどLanding Pageとして複製したサイトが表示されます。当然偽者のページなのでログインには失敗します。

f:id:security_consultant:20161105033517p:plain

結果の確認

管理コンソールでは、送付したメールの状況がわかりやすく表示されています。今回は内部ネットワークで確認したため詳細が出ていませんが、たぶんどのIPアドレスからアクセスしてきたのかなどを分析して世界地図部分に反映されるのだと思います。

f:id:security_consultant:20161031093948p:plain

また、さらに詳細情報を見ると、いつクリックされたのか、フィッシングページではどのような入力がなされたのかまで情報が取れるようになっています。

f:id:security_consultant:20161104030026p:plain

総合評価

動作がこなれない部分などはいくつかありますが、日本語も問題なく動くため最低限の実施には問題がないという印象です。また、UIも比較的わかりやすく、きちんとマニュアルを読めばユーザ系企業でも十分活用できるのではという印象を受けます。あまり予算はとれないが、標的型メール訓練を定期的に実施したいという企業には十分お勧めできるソフトなのではないかという印象です。

 

 

DEF CON 24 Social-Engineer Villageで講演してきた!!

2017/01/17 スライドをアップロードしました。

2ヶ月以上前の話ですが、DEFCON 24のThe Social-Engineer Villageにて講演する機会をいただだき、"Does Cultural Differences Become a Barrier for Social Engineering?"というテーマで講演を行ってきましたので、その様子をまとめてみたいと思います。

SE Villageの様子は、公式ブログにもまとめられています。

www.social-engineer.org

SlideShareの問題も改善したのでスライドもアップしておきます。(英語のミスは無視するようにお願いします。)

www.slideshare.net

講演概要

現在、米国の会社にて研修生としてお世話になっていますが、日本と違い、米国ではソーシャル・エンジニアリング攻撃が非常に一般的です。所属するセキュリティ・チームもよくその対応に追われています。

標的型攻撃が流行した直後、日本は「2バイトの壁」に守られているといわれましたが、文化の差異(Culture Difference)もソーシャル・エンジニアリングの攻撃の成功可否に影響するのだろうかという疑問を持ち、自分なりの考えをまとめて講演を行いました。

ただ、個人的にはどちらの文化が良い・悪いという議論をするつもりはなく、文化による防御(Culture Defense)が成立するのであれば、それに基づいて組織デザイン・組織文化形成をしていけばソーシャル・エンジニアリングの重要な防御になるのではと考えたことがきっかけです。今回の講演では、結論を出すことを目的とはしておらず、参加者にそのことを考えてもらえるきっかけになればと思い、講演をしてきました。

そもそも論:文化の定義は?文化の差異の測定方法は?

議論のはじめとして、「そもそも文化って何よ?」という話になるのですが、Wikipediaに乗っていたE.B. Tylorの定義を参考にしています。

that complex whole which includes knowledge, belief, art, morals, law, custom and any other capabilities and habits acquired by man as a member of society

その上で、文化差を測るための指標として、ホフステッドの6次元文化モデルを利用して議論しました。これは、ホフステッド指数とも呼ばれるもので、全世界に展開しているIBM社員にアンケート調査を行い統合的な分析を行い、文化差異を示す6つの指標を提唱した研究です。IBMは共通した企業文化を持つため、もしアンケートに差異があるのであれば、それは国民性(国ごとの文化)によるものだろうとホフステッドは考えこの研究にいたったという経緯があります。

今回は日米文化の差異に焦点を当てたため、ホフステッド指数の公開データを使い、差異を分析しました。

f:id:security_consultant:20161030210921p:plain

取り上げた3種類のソーシャル・エンジニアリング手法

その上で3種類のソーシャル・エンジニアリング手法を取り上げ、文化が攻撃を阻止できるのではと議論を行いました。

OSINT:Open Source Intelligence

OSINTとは、ソーシャル・メディアなど公開情報を利用して攻撃対象者の情報を調査する手法です。総務省が発行している「情報通信白書」の平成26年版(2014年度版)が、ソーシャルメディアに対するリスクについて、国別比較(日本・アメリカ・イギリス・フランス・韓国・シンガポール)の面白い統計情報を出しており、それに基づきソーシャルメディアへの情報公開の許容度とOSINTの応用について議論を行いました。

f:id:security_consultant:20161030212047p:plain

Tailgating

Tailgatingとは、人の後について行ったり、Pretexting(なりすまし)を行い物理的に制限された領域に入り込む方法です。よく言われる方法として、FedEx担当者の服装で内部を動き回ると、誰にも怪しまれることなく様々な場所にアクセスできてしまうなどの手口が知られています。

米国の仕事環境だとキュービクルと呼ばれる机で仕事をしており、ほとんど個室のような状態となります。そのため、仕事をする上ではこれほど集中できる環境はないのですが、その一方、他人が何をしているかなどがわかりづらくなります。

一方、日本の机はフラットな長机です。正直私は仕事に集中しづらいのであまりこの環境があまりすきではないですが、周りの様子を知りやすい環境にあります。そういう意味では、物理的セキュリティを破られた場合でも隠れる場所も少なく、非常に目立つのではないかと考えられます。

Vishing

Vishing(Voice Phishing)とは、電話を利用したフィッシング攻撃のことです。これも日本固有の新人が電話を取る固有の文化、意思決定のプロセスの違いなどの文化差異が攻撃を防ぐのに有効なのではという議論を行いました。

その他

最後に、日本の「振り込め詐欺」についても少し触れています。私の知る限り、「振り込め詐欺」は日本固有でかなり進化しているもので、その様子についてソーシャル・エンジニアリングの観点から議論を行いました。

まとめ

今回、運よくSocial Engineer Villageにて講演をさせていただく機会をもらいましたが、日米の文化差異やソーシャル・エンジニアリングについてさらに勉強する非常に良い機会となりました。また面白いテーマがあれば、CFPを出してみたいと思います。

ネットワーク・フォレンジック・ツール Broについて

先日、BSidesDCというカンファレンスにて、Bro Clash Courseというコースを受講してきました。そのメモを今日は共有します。

www.scientia-security.org

Broとは?

ネットワーク・フォレンジック・ツールとして知られており、Threat HuntingなどIR系で最近非常によく名前をきくツールです。

The Bro Network Security Monitor

Wireshark vs. BRO

ネットワーク分析といえば、Wireshark(もしくはtcpdump)が一番有名ですが、何が違うのでしょうか。一言で言えば、WiresharkはPacket-Orientedなツールに対して、BroはBehavior-Orientedなツールだといえます。

そのため、ツールというよりは、特定の目的・条件でパケットを検索・抽出してくれるスクリプト群というほうが正しいと思われます。Pcapファイルを読み込ませてスクリプトを実行させると、目的に特化したパケットだけを抽出、分析してくれることが主な機能です。そのため、全体をパケットベースで分析する場合にはWireSharkのほうが格段に便利ですが、特定の条件だけ抜き出すなど、攻撃パターン抽出にはBroがいいなど使い分けが必要になるといえます。

まとめ

フォレンジックから離れてしまっているため実証的な実験や実務に即した使い方については解説できませんでしたが、非常によいツールだと思うので、ぜひ利用してみてください。

BSidesDCに参加してきた!!

先日、BSidesDCというイベントに参加してきました。(バックデートして投稿しています。)

Security B-Sides Washington DC

BSidesシリーズへの参加は、BSidesCharm・BSidesBoston・BSidesLVと過去参加してきており、4回目です。いつも安価にもかかわらず非常によいセッションが見れるため、参加が楽しみなカンファレンスです。

また、ほとんどの講演がネット上でも見られるため、後から振り返ることができるというのも大きな利点です。動画はいかに公開されています。

www.youtube.com

今回は、少し方針を変えて、実際にBSidesDCで実施されているトレーニングにも参加してきました。今回は、Bro IDS Clash Courseというコースでネットワーク・フォレンジック解析で有名なBroというツールについて作者から直接教えてもらえるというお得なコースです。(しかも半日で$20というお手ごろ価格です。)

今回は注目すべきプレゼンテーションやトレーニングについて書きたいと思います。

Bro Clash Course

Broの作者がBroの使い方を教えてくれる研修です。ここで学んだ内容をもとに、別途記事を書くのでそちらをご参照ください。

www.scientia-security.org

 いくつかの講演をピックアップ

いつもの通り、いくつか面白かった講演をピックアップしています。

PowerShell Security: Defending the Enterprise from the Latest Attack Platform

最近のPowerShellの総括系プレゼンテーションでした。

Sean Metcalf氏は、ADSecurity.ORGというサイトで有名です。過去BSides Charm・DEF CON・DerbyConでも講演をしており、PowerShell関連のトレンドは彼のスライドを見ていると大筋がわかるため、非常に重宝しています。今回のプレゼンテーションでは、DerbyConで発表されたInvoke-Obfuscationなどの動向が反映されていました。

https://adsecurity.org/?p=3289

www.youtube.com

Beyond Automated Testing

自社のペネトレーションテストのやり方を紹介しているセッションです。いくつか面白そうなツールも紹介されているので、ペネトレーション・テストを実施している人にはお勧めします。

www.youtube.com

Attacking Patient Health: The Anatomy of Hospital Exploitation

病院に対するペネトレーションの様子を発表したセッションです。話題性はあるのですが、手法としては既知の内容でした。

www.youtube.com

Adversarial Post-Exploitation: Lessons From The Pros

攻撃の動向からペネトレーション用のPowerShellを開発したという話でした。意外と面白いPowerShellツールが紹介されているので、貫通系ペネトレーションテストをする人は見ておくとよいと思います。

www.youtube.com

Abusing Windows with PowerShell and Microsoft debuggers

メモリやファイルからWindowsを抽出するPowerShellツールPowerMemoryに関する発表でした。フォレンジック系からはだいぶ離れているため、有効なのかどうかは個人的に不明なので、誰か評価してください...

www.youtube.com

YAYA (Yet Another YARA Allocution)

www.youtube.com

YARA(http://virustotal.github.io/yara/)に関する基本的な内容をカバーしたプレゼンテーションでした。わかりやすいので、Yaraに興味がある人は見てみるとよいと思います。

まとめ

全体を通して面白いプレゼンテーションが多かったため、興味がある方は動画をチェックしてみてください。

 

 

DerbyConに参加してきた!!

2017/01/18 投稿日付を変更しました。

先日、DerbyConに参加してきましたのでその参加報告を。

DerbyConとは?

DerbyConとは、ダービー(競馬)で有名なケンタッキー州ルイビルで行われるカンファレンスです。今回6回目と歴史は浅いですが、米国のセキュリティ専門家の多くが参加を勧めるカンファレンスで、話題となる多数このカンファレンスで発表されていたりします。

内容とするとDEF CONやH.O.P.E(Hacker On the Planet Earth)に近いと思いますが、チケット制で入場制限が行われているため、DEF CONなどに比べるとかなり快適なカンファレンスです。評判と快適さもあってかチケットは12時間以内に完売します。日程は、2日間のトレーニングコース+3日間のカンファレンスという流れで、両方あわせても$1,000ドルというBlack Hatなどに比べると安価な値段設定になっています。

全他の感想とすると、非常に質が高いカンファレンスで参加した価値がありました。薗特徴として、以下の3点を挙げたいと思います。

特徴1:多数の著名な講演者

PowerShellの開発者であるLee Holmes氏、Empire・PowerSploitのツール作成者など多くの著名人が講演をして、ツールの最新動向などについて講演をしていました。また、ソーシャル・エンジニアリングで有名なChristopher Hadnagy氏も講演をしていました。

特徴2:PowerShell・Red Team・Blue Team

DerbyConのスケジュールを見ていると、Red Team系・Blue Team系に焦点が置かれているスピーチが多数行われていました。また、PowerShellに関する講演も多数あり、Red Team・Blue Team問わず、PowerShellを使うトレンドにあることがわかります。

トレーニング:Penetration Test with PowerShell

 2日間のトレーニングで、PowerShellによるペネトレーション・テストのコースを受講してきました。コースは、8時から18時まで集中して行われており、PowerShellの各種ツール(Empire・PowerSploit・Nishang・NaishodeNusumu)について使い方などの講義が行われていました。

PowerShellが一番良く使われるのは、Post Exploitatiionフェーズですが、それ以外のフェーズ(Reconフェーズ)に関するツールも紹介がされていました。但し、例えばポートスキャン機能などはやはりNmapに勝る要素はなく、やはり現時点ではPost Exploitationフェーズに特化すべきツール群だと思われます。但し、Windows Officeなどと親和性は高いことから、レポートを自動生成するなど発展の余地は色々あると思います。

また、講演でもよく言われますが、PowerShellはMetasploitの代替にはならないということを実感できました。やはり、この点はうまく使い分けて行く必要があると考えられます。

いくつかの講演をピックアップ

いつもの通り、いくつか講演をピックアップしたいと思います。なお、全ての講演の様子はこのビデオから見ることができますので、気になる講演があったら見ることをお勧めします。

www.irongeek.com

Thinking Perple

パープルチームをどのように運営していくか試行錯誤した講演でした。RED・BLUEの役割を定義や運用における経験談・注意点は非常に勉強になる内容です。Red Team・Blue Teamを作ることを考えている人は使ってみても良いかも知れません。

To Catch a Penetration Tester: Top SIEM Use Cases

SIEMでもっとも攻撃者を捕まえるシグニチャについて有識者へのアンケートや独自に研究を行い、その中でも有益な基準TOP10を発表した発表でした。個人的には、現状Blue Teamの経験が多いので、非常に参考になる内容でした。以下に、彼らが発表した内容を示します。(資料

  1. 信頼の低いサイトに対する企業アカウントを使った認証
  2. (ベースラインと比較して)不審なサーバへのインターネット通信
  3. パスワード・スプレー攻撃(Password Spraying)(踏み台攻撃)
  4. サーバで検知されたマルウェア
  5. Windows端末間の通信
  6. ローカルグループ・ドメイン管理者グループにユーザが追加される
  7. 許可されていないサービスアカウントによるサーバへのログイン
  8. Windowsへの新しいサービスの作成・登録
  9. サービスアカウントによるサービス・アカウントにふさわしくないアクション
  10. 閾値を超えたネットワーク通信・データのアップロード

考えてみると当たり前のことばかりですが、その基本的な部分により防げる部分も多いと考えられます。もし、SIEMやEDRなどの検知ロジックを管理されている方がいたら、資料とともに参考にされることをお勧めします。

Phishing without Failure and Frustration

標的型メール攻撃サービスの注意事項や失敗談を共有した発表でした。米国における標的型攻撃系サービスの温度感や、サービス提供者あるあるが多いので、標的型サービスの提供をやっている方は見ることをお勧めします。(調べてみると、今年のDEF CONでも同じ発表が行われているようなので、既に見たことがある人もいるかも知れません。)

特に、前にも書きましたが米国のこの手のフィッシング系テストはかなり本格的で本当に本番差ながらの内容をやります。講演ではRed Team PhishingとPenetration Team Phishingという分類が出てくるのですが、この手の議論も米国のレベル感を知る上で非常に有益でした。

講演の後いくつか質問をしましたが、成熟度ごとにやはりレベルは相当異なるようで、(名前は教えてくれませんでしたが)某有名企業などではどんな攻撃をしてもよいという条件で契約をして実施をしているようでその例たるや非常に興味ぶかいもの場仮でした。

www.scientia-security.org

New Shiny in Metasploit Framework

Rapid7の中にいる人の講演で、Metasploitに関するアップデートのプレゼンテーションでした。内容自体は直接見たほうが良いですが、こちらにきてからShellCodeのEncoder(?)として名前を聞くShikata-Ga-Nai(仕方がない)が、Zutto_Dekiru(ずっとできる)という名前でx64にも対応したりなどと着々とペネトレーション用に進化している様子がわかりました。

(個人的には、32ビット向けのときは後ろ向きだったネーミングが64ビット対応になって非常にポジティブ試行になっているほうが気になりますが...)

PowerShell関連の講演

今回PowerShell系の講義をうけたこともあり、PowerShellの講演も多数聞きましたが、面白いものが非常にありました。特に、以下の講演はビデオで見ることをお勧めします。

  • A Year in the Empire
  • PowerShell Secrets and Tactics
  • Attacking EvilCorp: Anatomy of a Corporate Hack
  • Introducing DeepBlueCLI, a PowerShell module for hunt teaming via Windows event logs
  • Introducing PowerShell into your Arsenal with PS>Attack
  • Invoke-Obfuscation: PowerShell obFUsk8tion Techniques

その他

直接聞けていないですが、以下の講演はよく人に見ることを進められるのでメモ。

  • Writing malware while the blue team is staring at you
  • Top 10 2015-2016 compromise patterns observed & how to use non-traditional Internet datasets to detect & avoid them
  • Hunting for Exploit Kits
  • Next Gen Web Pen Testing: Handling modern applications in a penetration test
  • Penetration Testing Trends
  • No Easy Breach Challenges and Lessons from an Epic Investigation

まとめ

DerbyConについて少しまとめてみましたが、ことしDEF CONとDerbyCon両方に参加した立場としては、講演の質と快適さを踏まえDerbyConに軍配があがると考えています。DEF CONだけでなく、DerbyConにもこれから着目していくべきだと参加して思いました。